• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 280
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 489
  • 297
  • 197
  • 197
  • 197
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Betriebswirtschaftliche Sicherungswissenschaft (BwSichWiss). Konzeptionen für Forschung, Lehre und Organisation an Universitäten.

Eszler, Erwin January 2008 (has links) (PDF)
Durch Ausweitung des Bereiches der Erkenntnisobjekte und durch eine besondere methodologische Differenzierung wird aus der herkömmlichen betriebswirtschaftlichen "Risikomanagement"-Lehre eine "Betriebwirtschaftliche Sicherungswissenschaft" (BwSichWiss) entwickelt. Die Einordnung dieser BwSichWiss in eine ebenfalls neu entwickelte Systematik von Wissenschaften, die Unterteilung der BwSichWiss in verschiedene Tätigkeitsbereiche sowie organisatorische Aspekte der Umsetzung der BwSichWiss an Universitäten werden dargelegt. (Autorenref.) / Series: Arbeitspapiere zum Tätigkeitsfeld Risikomanagement und Versicherung / Institut für Versicherungswirtschaft
172

Paraguay : Ausgangspunkt für die Beherrschung des Südkegels / Paraguay : from where to control the cono sur

Ceceña, Ana Esther, Motto, Carlos Ernesto January 2005 (has links)
Paraguays vast natural resources, especially water, are a source of geopolitical wealth – and trouble. This articleshows how the interests of the USA in this region put Paraguay in a difficult position and turn the country into a playground for international powers. The need to regain national power and real-life influence by the Paraguayan people is especially emphasized. Even though the article concentrates on Paraguay, it also makes clear that this country is part of an US-masterplan for a new order on the American continent.
173

Communication Overhead of Network Coding Schemes Secure against Pollution Attacks

Franz, Elke, Pfennig, Stefan, Fischer, André 01 August 2012 (has links) (PDF)
Network coding is a promising approach for increasing performance of multicast data transmission and reducing energy costs. Of course, it is essential to consider security aspects to ensure a reliable data transmission. Particularly, pollution attacks may have serious impacts in network coding since a single attacker can jam large parts of the network. Therefore, various approaches have been introduced to secure network coding against this type of attack. However, introducing security increases costs. Even though there are some performance analysis of secure schemes, to our knowledge there are no details whether these schemes are worthwhile to replace routing under the facet of efficiency. Thus, we discuss in this report parameters to assess the efficiency of secure network coding schemes. Using three network graphs, we evaluate parameters focusing on communication overhead for selected schemes. Our results show that there are still benefits in comparison to routing depending on the network topology.
174

2. Dresdner Probabilistik-Symposium – Sicherheit und Risiko im Bauwesen

Proske, Dirk 09 October 2008 (has links) (PDF)
Das Dresdner Probabilistik-Symposium findet erfreulicherweise zum zweiten Mal statt. Vielleicht gelingt es den Besuchern, Vortragenden und Veranstaltern, damit eine Tradition aufzubauen. Zweifelsohne ist das Thema der Tagung ein sehr spezielles. Welcher Bauingenieur hat schon bei seiner alltäglichen Arbeit Zeit, über die Sicherheit seiner Konstruktionen nachzudenken? In der Regel hält sich der Bauingenieur an die Regeln der Technik und kann davon ausgehen, daß die Konstruktion dann die erforderliche Sicherheit erbringt. Gerade aber bei anspruchsvollen Aufgaben, Fällen, in denen der Bauingenieur gezwungen ist, eigene Modelle zu entwickeln, muß er die Sicherheit prüfen. In zunehmendem Maße versuchen Bauingenieure sich durch die Bewältigung solcher Aufgaben vom Markt abzugrenzen. Deshalb sehen wir als Veranstalter langfristig auch einen steigenden Bedarf für die Vermittlung von Grundlagen der Sicherheitstheorien im Bauwesen.... (aus dem Vorwort)
175

IP Security für Linux

Parthey, Mirko 19 January 2001 (has links) (PDF)
Die Nutzung des Internet für sicherheitskritische Anwendungen erfordert kryptographische Schutzmechanismen. IP Security (IPsec) definiert dafür geeignete Protokolle. Diese Arbeit gibt einen Überblick über IPsec. Eine IPsec-Implementierung für Linux (FreeS/WAN) wird auf Erweiterbarkeit und Praxistauglichkeit untersucht. / Using the Internet in security-critical areas requires cryptographic protection, for which IP Security (IPsec) defines suitable protocols. This paper gives an overview of IPsec. A Linux implementation of IPsec is examined under the aspects of extendability and usability.
176

Verteilte Zugangssteuerung

Schmidt, Ronald 16 July 2002 (has links) (PDF)
Verstärkt werden in öffentlichen und kommerziellen Einrichtungen elektronische Zugangssteuerungen eingesetzt, da diese flexibler und pro Nutzer preiswerter sind als herkömmliche Schließsysteme. Für diesen Zweck bieten verschiedene Hersteller Komplettlösungen an, welche aber meist nicht alle Anforderungen abdecken, schlecht in vorhandene Strukturen integrierbar, nur mit Aufwand erweiterbar, herstellergebunden und vor allem teuer sind. Wünschenswert sind hier aber offene, herstellerunabhängige und integrierbare verteilte Systeme zur Zugangssteuerung.
177

VPN/IPSec

Schreiber, Alexander, Sieber, Holm 22 August 2002 (has links) (PDF)
Gesicherte Kommunikation ueber offene und ungesicherte Netze, sichere Einbindung mobiler Clients in eigene Netze, end-to-end Verschluesselung im IP-Datenverkehr.
178

Organisierte Kriminalität und Terrorismus zur Funktionalisierung von Bedrohungsszenarien beim Abbau eines rechtssaatlichen Strafrechts

Riechmann, Mario January 2008 (has links)
Zugl.: Frankfurt (Main), Univ., Diss., 2008
179

Improving System Security Through TCB Reduction

Kauer, Bernhard 16 April 2015 (has links) (PDF)
The OS (operating system) is the primary target of todays attacks. A single exploitable defect can be sufficient to break the security of the system and give fully control over all the software on the machine. Because current operating systems are too large to be defect free, the best approach to improve the system security is to reduce their code to more manageable levels. This work shows how the security-critical part of the OS, the so called TCB (Trusted Computing Base), can be reduced from millions to less than hundred thousand lines of code to achieve these security goals. Shrinking the software stack by more than an order of magnitude is an open challenge since no single technique can currently achieve this. We therefore followed a holistic approach and improved the design as well as implementation of several system layers starting with a new OS called NOVA. NOVA provides a small TCB for both newly written applications but also for legacy code running inside virtual machines. Virtualization is thereby the key technique to ensure that compatibility requirements will not increase the minimal TCB of our system. The main contribution of this work is to show how the virtual machine monitor for NOVA was implemented with significantly less lines of code without affecting the performance of its guest OS. To reduce the overall TCB of our system, other parts had to be improved as well. Additional contributions are the simplification of the OS debugging interface, the reduction of the boot stack and a new programming language called B1 that can be more easily compiled.
180

Preclinical good laboratory practice-compliant safety study to evaluate biodistribution and tumorigenicity of a cartilage advanced therapy medicinal product (ATMP)

Zscharnack, Matthias, Krause, Christoph, Aust, Gabriela, Thümmler, Christian, Peinemann , Frank, Keller, Thomas, Smink, Jeske J., Holland, Heidrun, Somerson, Jeremy S., Knauer, Jens, Schulz, Ronny M., Lehmann, Jörg 27 July 2015 (has links) (PDF)
Background: The clinical development of advanced therapy medicinal products (ATMPs), a new class of drugs, requires initial safety studies that deviate from standard non-clinical safety protocols. The study provides a strategy to address the safety aspects of biodistribution and tumorigenicity of ATMPs under good laboratory practice (GLP) conditions avoiding cell product manipulation. Moreover, the strategy was applied on a human ATMP for cartilage repair.

Page generated in 0.0648 seconds